91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

分解漏洞掃描,為什么要做漏洞掃描呢?

IT科技蘇辭 ? 來源:IT科技蘇辭 ? 作者:IT科技蘇辭 ? 2022-10-12 16:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

5W2H分解漏洞掃描 - WHY

WHY為什么要做漏洞掃描呢?

降低資產(chǎn)所面臨的風(fēng)險

上文提到漏洞的典型特征:系統(tǒng)的缺陷/弱點、可能被威脅利用于違反安全策略、可能導(dǎo)致系統(tǒng)的安全性被破壞。 從信息安全風(fēng)險評估規(guī)范GB/T 20984可以知道,分析風(fēng)險的計算公式為:總風(fēng)險 =威脅 *漏洞(脆弱性) *資產(chǎn)價值。 由此可見漏洞是計算風(fēng)險的重要變量,漏洞越嚴(yán)重,資產(chǎn)面臨的風(fēng)險越高。通過漏洞掃描及時發(fā)現(xiàn)漏洞,及時修復(fù)高危漏洞,能夠有效降低資產(chǎn)的風(fēng)險。

poYBAGNGfSmANuZnAAD3I7cmqOU699.png

風(fēng)險并非看不見摸不著的,漫漫歷史長河里,風(fēng)險的發(fā)生往往意味著大筆的鈔票煙消云散。以2017年5月份爆發(fā)的WannaCry勒索病毒為例,它利用了微軟公司MS17-010涉及到的SMBv1遠(yuǎn)程代碼執(zhí)行漏洞,最終150余個國家遭到攻擊(幸免的國家,要么沒有計算機(jī),要么沒有互聯(lián)網(wǎng)),給全球造成逾80億美元經(jīng)濟(jì)損失【引自路透社】。

如何防范這一攻擊呢? 最經(jīng)濟(jì)有效的方法就是給受漏洞影響的Windows系統(tǒng)打上安全補(bǔ)丁。哪些版本的Windows系統(tǒng)存在相關(guān)漏洞呢? 事實上,2017年3月微軟就已經(jīng)通過它的官網(wǎng)對外披露了受影響的Windows系統(tǒng)列表以及修復(fù)相關(guān)漏洞的安全補(bǔ)丁,而業(yè)界主流的漏洞掃描工具也都在第一時間支持了對該漏洞的掃描。也即是說,那些做了漏洞掃描,及時發(fā)現(xiàn)并成功修復(fù)了MS17-010相關(guān)高危漏洞的Windows用戶,能避免被WannaCry成功攻擊。

poYBAGNGfTKAAxLlAADW_np6Fdk923.png

隨著信息化不斷深入發(fā)展,接入公共網(wǎng)絡(luò)的數(shù)據(jù)資產(chǎn)越來越豐富,在為人們打開日常生活方便之門的同時,由于其價值逐漸顯現(xiàn),對威脅也更具吸引力,進(jìn)而導(dǎo)致了風(fēng)險也越來越高。 持續(xù)的風(fēng)險評估逐漸成為了網(wǎng)絡(luò)建設(shè)與運營的常態(tài)化行為。尤其對于底層關(guān)鍵信息基礎(chǔ)設(shè)施的安全風(fēng)險,各國家及關(guān)鍵行業(yè)也越來越關(guān)注,頒布相關(guān)法律和規(guī)范予以支撐和指引。

滿足法律合規(guī)要求

2017年生效的中華人民共和國網(wǎng)絡(luò)安全法,作為上位法,明確了中國實施網(wǎng)絡(luò)安全等級保護(hù)制度。而在網(wǎng)絡(luò)安全等級保護(hù)測評過程指南GB/T 28449-2018這一標(biāo)準(zhǔn)中,則明確給出了對于二/三/四級系統(tǒng)的測評要求,漏洞掃描無疑是已寫入其中的重要組成部分。

poYBAGNGfTmARTgGAAGGGUsS9vY818.png

2018年生效的歐盟的通用數(shù)據(jù)保護(hù)條例GDPR(General Data Protection Regulation)無疑是有海外業(yè)務(wù)的公司或組織最關(guān)注的網(wǎng)絡(luò)安全立法。盡管從內(nèi)容上來看,它更加強(qiáng)調(diào)個人隱私數(shù)據(jù)保護(hù)及數(shù)據(jù)主權(quán)。但是從數(shù)據(jù)控制者的義務(wù)來看,必須采取必要的技術(shù)手段確保個人數(shù)據(jù)的完整性及保密性【GDPR】。這意味著數(shù)據(jù)控制者必須持續(xù)評估并消減其業(yè)務(wù)系統(tǒng)中的漏洞以降低數(shù)據(jù)泄露或被破壞的風(fēng)險。具體有哪些技術(shù)手段呢?漏洞掃描顯然會是其中的重要組成部分。

pYYBAGNGfUCAFh_nAABbyac8qm8293.png

從2004年發(fā)布第一個版本以來, 銀行卡行業(yè)數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)PCI DSS(Payment Card Industry Data Security Standard)就要求行業(yè)參與者實施漏管理以保護(hù)應(yīng)用安全和系統(tǒng)安全。10多年過去了,最新版本已經(jīng)來到了2018年發(fā)布的v3.2.1,而漏洞掃描的要求一直都存在著并更加細(xì)化,由此可以看到它的重要性。

poYBAGNGfUeAH6hoAACnmdUVed0715.png

滿足業(yè)界安全最佳實踐及認(rèn)證需求

信息技術(shù)安全評估通用標(biāo)準(zhǔn)ISO/IEC 15408是計算機(jī)相關(guān)產(chǎn)品安全認(rèn)證的國際標(biāo)準(zhǔn),產(chǎn)品供應(yīng)商可以委托第三方評估實驗室評估其產(chǎn)品,若成功通過評估則會獲得CC認(rèn)證,而這通常也就意味著獲得全球范圍內(nèi)的“通行許可證”。對產(chǎn)品的安全評估等級由低到高可以分為 EAL1~EAL7,最低等級的EAL1包含最少的保障過程。即便如此,漏洞評估也包含在EAL1范圍內(nèi),因為它最為基礎(chǔ)和有效。

pYYBAGNGfVCAPw4zAACZeZHIi84665.png

此外還有如CIS(Center for Internet Security)廣為人知,其提出的的CIS Critical Security Controls(通用安全控制框架)以及CIS Benchmark(安全配置基線)被很多大型公司參考引用,作為實施網(wǎng)絡(luò)安全的最佳實踐。在其安全控制框架中的第7條,則是明確提出了需要持續(xù)的進(jìn)行漏洞管理。如何做呢? 對于安全要求級別高的用戶,自動化的內(nèi)網(wǎng)及外網(wǎng)漏洞掃描當(dāng)然是必不可少的。

poYBAGNGfVeAal6TAABeKPVvRz4049.png

How該如何做漏洞掃描呢?

漏洞掃描具備一定專業(yè)性,不同的人掌握的技能不同,評估結(jié)果也不同;漏洞具備時效性,每天都可能有新漏洞被發(fā)現(xiàn),意味著隔一天掃描結(jié)果可能也不同。 在實施漏洞掃描的過程中,有些什么經(jīng)驗教訓(xùn)可以參考呢?我們下期再聊。

審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    7483
  • IT
    IT
    +關(guān)注

    關(guān)注

    2

    文章

    1003

    瀏覽量

    65770
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3493

    瀏覽量

    63434
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)了一個漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1267次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個微軟安全補(bǔ)丁,并重新發(fā)布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1326次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,IT團(tuán)隊必須
    的頭像 發(fā)表于 01-07 16:59 ?742次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?838次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?3798次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復(fù)更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2364次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    RFID手持掃描設(shè)備是什么 RFID手持掃描設(shè)備有什么作用

    在物流倉庫、商場貨架、圖書館等場景中,你可能見過工作人員拿著一個類似手機(jī)或?qū)χv機(jī)的設(shè)備,輕輕一掃就能快速識別物品信息——這就是RFID手持掃描設(shè)備。它不像傳統(tǒng)條碼掃描那樣需要對準(zhǔn)標(biāo)簽,哪怕物品被包裝
    的頭像 發(fā)表于 08-18 16:22 ?1088次閱讀
    RFID手持<b class='flag-5'>掃描</b>設(shè)備是什么 RFID手持<b class='flag-5'>掃描</b>設(shè)備有什么作用

    激光振鏡掃描錫機(jī)的優(yōu)勢

    激光振鏡掃描錫機(jī)采用激光振鏡掃描技術(shù),將激光束通過振鏡反射后,轉(zhuǎn)化為快速掃描的激光光斑。激光光斑掃描在電路板上,通過精準(zhǔn)的運動控制,實現(xiàn)對焊接位置的精確焊接,從而實現(xiàn)高速、高精度的焊接
    的頭像 發(fā)表于 08-11 17:22 ?880次閱讀

    固定式條碼掃描器能在條碼移動情況下掃描嗎?

    在工業(yè)生產(chǎn)、物流倉儲等場景中,條碼掃描往往伴隨著物體的動態(tài)移動。此時,不少人會產(chǎn)生疑問:固定式條碼掃描器能否在條碼移動的情況下完成掃描?答案是肯定的,但這一過程受到多種技術(shù)因素的制約。固定式條碼
    的頭像 發(fā)表于 08-04 15:18 ?673次閱讀
    固定式條碼<b class='flag-5'>掃描</b>器能在條碼移動情況下<b class='flag-5'>掃描</b>嗎?

    掃描電鏡與掃描電子顯微鏡:解析二者的關(guān)系與區(qū)別

    在科研、工業(yè)檢測等領(lǐng)域,“掃描電鏡”和“掃描電子顯微鏡”這兩個術(shù)語經(jīng)常被提及。對于剛接觸相關(guān)領(lǐng)域的人來說,很容易對它們產(chǎn)生困惑,不清楚二者之間究竟存在怎樣的聯(lián)系和區(qū)別。其實,從本質(zhì)上來說,二者有著
    的頭像 發(fā)表于 07-25 10:42 ?1181次閱讀
    <b class='flag-5'>掃描</b>電鏡與<b class='flag-5'>掃描</b>電子顯微鏡:解析二者的關(guān)系與區(qū)別

    【HarmonyOS 5】鴻蒙應(yīng)用實現(xiàn)發(fā)票掃描、文檔掃描輸出PDF圖片或者表格的功能

    【HarmonyOS 5】鴻蒙應(yīng)用實現(xiàn)發(fā)票掃描、文檔掃描輸出PDF圖片或者表格的功能 ##鴻蒙開發(fā)能力 ##HarmonyOS SDK應(yīng)用服務(wù)##鴻蒙金融類應(yīng)用 (金融理財# 一、前言 圖(1-1
    的頭像 發(fā)表于 07-11 18:16 ?1392次閱讀
    【HarmonyOS 5】鴻蒙應(yīng)用實現(xiàn)發(fā)票<b class='flag-5'>掃描</b>、文檔<b class='flag-5'>掃描</b>輸出PDF圖片或者表格的功能

    官方實錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?908次閱讀
    官方實錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1067次閱讀